Comment fonctionne une attaque Ping of Death?

Comment fonctionne une attaque Ping of Death?

Il existe de nombreux termes effrayants dans le monde de la cybersécurité, et le redoutable « ping de la mort » n'est pas différent. Cependant, c'est beaucoup plus apprivoisé qu'il n'y paraît, même s'il reste difficile à gérer en tant que faille de sécurité.





comment faire une carte son

Explorons ce qu'est le ping de la mort et comment il fonctionne.





Qu'est-ce qu'un « ping ? »

Avant d'explorer ce qu'est un ping de la mort, nous devons examiner ce qu'est un « ping » pour voir comment il peut se retourner contre vous.





Un ping, en soi, n'est pas nocif. En fait, votre PC en fait beaucoup lorsque vous utilisez Internet.

Le ping permet aux appareils sur le même réseau de vérifier qu'ils fonctionnent tous les deux comme prévu. Cela ressemble à la façon dont deux destinataires disent « bonjour ? » un téléphone pour s'assurer que l'autre est là et écoute.



En rapport: Les bases du ping, expliquées

Vous pouvez même apprendre comment effectuer un ping manuel à l'aide de votre ordinateur . Ce n'est pas très excitant, car tout ce qu'il vous dit, c'est combien de millisecondes il faut à votre PC pour envoyer un paquet de données à la cible. Cependant, il peut diagnostiquer les problèmes de serveur et identifier les défauts dans les connexions défectueuses.





Qu'est-ce qu'une attaque « Ping of Death » ?

Crédit d'image : Crystal Eye Studio/ Shutterstock.com

Un ping est une partie très innocente et inoffensive de la technologie Internet que les PC utilisent tous les jours en ligne. Alors, comment transformer cet outil inoffensif en arme ?





Le ping de la mort est l'un des nombreux types d'attaques par déni de service distribué (DDoS). En règle générale, lorsque les gens utilisent le terme « DDoS », cela fait référence à un flot de connexions mettant en panne un seul serveur. Cependant, un pirate informatique peut lancer une attaque DDoS de différentes manières, et le ping de la mort lui permet d'en effectuer une avec un seul ordinateur.

Pour ce faire, le pirate doit trouver un ancien système connecté à Internet. Le système doit être si ancien qu'il a été mis en place avant le large déploiement de la quatrième version du protocole Internet (IPv4). C'est parce que ces anciens réseaux ne disposent pas de moyens appropriés pour gérer ce qui se passe lorsque quelqu'un envoie des données plus volumineuses que le maximum de paquets de 65 535 octets.

Une fois que le pirate en trouve un, il envoie un paquet plus grand que la taille maximale. Un réseau moderne détectera et gérera correctement ce paquet gigantesque, mais un système hérité cèdera sous son poids. Ceci, à son tour, peut provoquer une instabilité et bloquer le réseau.

Comment se protéger d'un ping de la mort ?

Si l'attaque ci-dessus semble inquiétante, ne paniquez pas tout de suite. Il y a de fortes chances que vous en soyez déjà à l'abri. Tout ce que vous avez à faire est de vous assurer que votre ordinateur et vos périphériques réseau ont été conçus et commercialisés après 1998, car les périphériques fabriqués après cette date sont conçus pour résister à un ping de la mort.

comment tracer une image dans illustrator

Crédit d'image: MaIII Themd / Shutterstock.com

Heureusement, le PC que vous utilisez à la maison n'est pas si vieux ; en fait, vous pouvez avoir du mal à imaginer pourquoi quelqu'un utiliserait encore un système aussi ancien. Croyez-le ou non, il existe encore des appareils et des systèmes d'exploitation plus anciens qui continuent de fonctionner sans avoir été mis à niveau. Peut-être que les propriétaires craignaient qu'une mise à niveau ne brise tout ce qu'ils ont déjà mis en place.

impossible de supprimer le fichier en cours d'utilisation

Cependant, garder un système bloqué dans le passé signifie qu'il devient obsolète et ouvert aux vulnérabilités de sécurité. Par exemple, prenez comment les attaques de ransomware ont ravagé le NHS car ils utilisaient Windows XP lorsque 10 était facilement disponible. Le NHS n'osait apparemment pas toucher à leurs systèmes déjà en marche, ce qui en faisait des cibles de choix pour les pirates.

Les entreprises doivent choisir entre mettre à niveau leurs systèmes et risquer de tout casser ou de rester avec leur configuration actuelle et d'être attaquées. S'ils choisissent ce dernier pendant très longtemps, cela peut simplement les ouvrir à une attaque comme le ping de la mort.

Le ping de la mort : une menace dont vous êtes probablement déjà à l'abri

Un ping of death attack est tout aussi facile à réaliser qu'il est dévastateur ; c'est-à-dire, si le pirate cible des ordinateurs qui pensent que Windows 98 est le nouveau système d'exploitation à la mode. Tant que votre matériel date du 21e siècle, vous n'avez rien à craindre.

Saviez-vous que vous pouvez également envoyer un ping aux appareils à l'aide de votre téléphone Android ? Il existe une belle sélection d'applications que vous pouvez utiliser pour le travail.

Image Credit: Freeda Michaux / Shutterstock.com

Partager Partager Tweeter E-mail 6 excellentes applications de réseautage Android pour surveiller, envoyer un ping et plus encore

Votre téléphone Android peut agir comme un puissant appareil de gestion de réseau avec ces six applications pour le diagnostic, la surveillance et plus encore.

Lire la suite
Rubriques connexes
  • Sécurité
  • Sécurité en ligne
A propos de l'auteur Simon Batt(693 articles publiés)

Diplômé d'un baccalauréat en informatique avec une profonde passion pour tout ce qui concerne la sécurité. Après avoir travaillé pour un studio de jeux vidéo indépendant, il a découvert sa passion pour l'écriture et a décidé d'utiliser ses compétences pour écrire sur tout ce qui concerne la technologie.

Plus de Simon Batt

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Cliquez ici pour vous abonner